每日安全动态推送(11-7)

Tencent Security Xuanwu Lab Daily News

• Use Wasm to Bypass Latest Chrome v8sbx Again:
https://medium.com/@numencyberlabs/use-wasm-to-bypass-latest-chrome-v8sbx-again-639c4c05b157

   ・ 介绍了使用Wasm绕过最新Chrome v8sbx的方法,通过对PartitionAlloc进行研究,实现了任意读写操作 – SecTodayBot


• From Akamai to F5 to NTLM… with love.:
https://blog.malicious.group/from-akamai-to-f5-to-ntlm/

   ・ 展示如何滥用Akamai及F5来窃取他们客户的授权和会话令牌等内部数据 – SecTodayBot


• Elastic catches DPRK passing out KANDYKORN — Elastic Security Labs:
https://www.elastic.co/security-labs/elastic-catches-dprk-passing-out-kandykorn?ultron=esl:_threat_research%2Bdata_breach_updates&blade=twitter&hulk=social&utm_content=11686905080&linkId=245208259

   ・ 弹性安全实验室揭示了朝鲜试图通过新型macOS恶意软件感染区块链工程师的行为。 – SecTodayBot


• Add Exploit For CVE-2023-46747 (F5 TMUI AJP Smuggling RCE) by zeroSteiner · Pull Request #18497 · rapid7/metasploit-framework:
https://buff.ly/3shIKNX

   ・ 此模块利用了F5 BIG-IP Traffic Management User Interface(TMUI)中的一个漏洞,使得外部未经身份验证的攻击者可以创建管理员用户,并使用新账户执行命令负载。 – SecTodayBot


• Evading Logging in the Cloud Bypassing AWS CloudTrail:
https://youtube.com/watch?v=OraWbzAn5A8

   ・ 学习如何绕过AWS CloudTrail,避免在云端留下痕迹,保护你的隐私和安全。 – SecTodayBot


• Multiple Layers of Anti-Sandboxing Techniques – SANS Internet Storm Center:
https://i5c.us/d30362

   ・ 这篇文章介绍了一个包含许多反沙箱技术的恶意Python脚本,它能检测调试器、物理内存、键盘输入和鼠标移动等环境特征,只有当所有检测结果为负时才会执行恶意操作。 – SecTodayBot


• PatchaPalooza:
https://github.com/xaitax/PatchaPalooza

   ・ PatchaPalooza是一款全面的工具,提供对Microsoft每月安全更新的深入分析。 – SecTodayBot


• Never Trust Your Victim: Weaponizing Vulnerabilities in Security Scanners:
https://www.usenix.org/conference/raid2020/presentation/valenza

   ・ 研究发现,扫描器也存在漏洞,攻击者可能成为反击的受害者。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(11-7)

版权声明:admin 发表于 2023年11月7日 上午11:32。
转载请注明:每日安全动态推送(11-7) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...